Tester la sécurité d’une API : Un Guide Pratique

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas Lire la suite

Weevely – un Webshell interactif polyvalent (cheat sheet)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas Lire la suite

Configuration d’un relais Tor (Guard/Middle Node)

Les relais sont des serveurs ayant Ă©tĂ© configurĂ©s pour faire partie du rĂ©seau de Tor. Ils sont aussi appelĂ©s « routeurs » ou « nĹ“uds ». Pour abrĂ©ger, Ils acheminent (Ă©mission-rĂ©ception) du trafic sur le rĂ©seau tor. Le principal intĂ©rĂŞt de faire tourner un relai Tor c’est bien Ă©videmment de rendre le rĂ©seau Tor dans son ensemble plus rapide, plus robuste contre les attaques, Lire la suite

Reconstruction d’OS non chiffrĂ©s : Analyse post-exploitation

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas Lire la suite

Le Guide Du SecOps • LGDS

>_

Ignorer et accéder au contenu ↓